Preguntas con etiqueta 'cryptography'

2
respuestas

¿Cómo puedo saber si una cadena es un cifrado? [cerrado]

Hola a todos. Tengo esta cadena aquí: 697yqf3e3d9e3ej6d80y34y7jq ¿Es un cifrado? He intentado decodificarlo como criptograma. No funciono ¿Cómo puedo saber si algo es un cifrado?     
hecha 23.03.2016 - 01:09
1
respuesta

¿Desarrollo del algoritmo de cifrado asimétrico? [cerrado]

Estoy planeando desarrollar (hacer algunos cambios menores) al cifrado asimétrico (es decir, RSA). ¿Alguna sugerencia por favor?     
hecha 03.07.2013 - 20:08
1
respuesta

¿Por qué no se pueden invertir los hashes? [cerrado]

Imagina un universo teórico donde el hashing inverso es posible. ¿Qué pasa si tomo un mensaje de 5000 bits y lo hash? Así que ahora tengo una cadena de hash de 256 bits. Si puedo volver al mensaje de 5000 bits (teóricamente), ¿no obtendría el Sa...
hecha 29.05.2017 - 08:38
1
respuesta

¿Cómo se evitan los ataques de reproducción? [cerrado]

Me imagino que es debido a sellos de tiempo y números de secuencia. Sin embargo, esos también pueden reproducirse. El atacante no puede crear nuevos números de secuencia o marcas de tiempo sin ser detectado si se mantiene la integridad de cad...
hecha 14.07.2018 - 14:03
1
respuesta

¿Los sistemas de comercio electrónico actuales ofrecen suficiente seguridad? [cerrado]

Los sistemas de comercio electrónico están ganando cada vez más importancia en los mercados digitales modernos. Dado que la mayoría de las transacciones electrónicas se realizan en una variedad de plataformas, asegurar las transacciones de comer...
hecha 15.07.2016 - 11:27
1
respuesta

¿Dónde están las funciones hash en el código de los formularios en línea? [duplicar]

No sé casi nada de esto, pero estoy interesado en la criptografía y la seguridad en línea. Me pregunto cuándo un pirata informático intenta forzar su acceso a un sistema que necesita para encontrar la contraseña con hash, la función salt y la...
hecha 15.01.2018 - 08:42
1
respuesta

¿Por qué no crea su propio cifrado? [duplicar]

Me pregunto si AES-128 y los gustos una vez se rompieron y si se rompieron porque la gente sabía que estaban intentando romper AES, ¿por qué no creamos nuestro propio algoritmo personal para cifrar los datos y dejar que los intrusos se pregunt...
hecha 22.08.2015 - 11:34
1
respuesta

¿Durante qué período de tiempo debemos asumir computadoras cuánticas? [cerrado]

En general, se sabe que elegimos nuestras longitudes de clave, por lo que son irrompibles en un marco de tiempo específico. Por ejemplo, elegimos claves de 112 bits (= RSA de 2048 bits) para proteger los datos durante los próximos años y elegimo...
hecha 10.07.2015 - 21:53
1
respuesta

¿Es factible ver qué páginas web usa una persona desde su wi-fi, sin acceso?

BBC usa furgonetas de detección para detectar a los esquiadores de la tarifa de la licencia ¿Es factible lo que se describe en el artículo, suponiendo que el usuario haya configurado correctamente su wi-fi con una contraseña segura? Adem...
hecha 07.08.2016 - 03:25
1
respuesta

¿Cuáles son las implicaciones de las diferencias en la puntualidad de la confidencialidad?

Desde el punto de vista de la seguridad, ¿cuáles son las diferencias que deben abordarse entre los datos con una puntualidad de confidencialidad de un día y los datos con un plazo de un año o más?     
hecha 04.10.2015 - 20:36